Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

Automatizar a Gerência de Contas no Active Directory usando Power Shell

Automatizar a Gerência de Contas no Active Directory usando Power Shell

Veja neste artigo como automatizar todas as tarefas rotineiras que os administradores do Active Directory precisam lidar no dia a dia Automatizando a Gerência de Contas no Active Directory usando Power Shell O gerenciamento de contas de usuário consiste nas operações de criação, leitura, atualização e deleção. Como esse tipo de operação pode ser realizado em qualquer tipo de informação...

130GB DE MATERIAL PREPARATÓRIO PARA O ENEM 2016

130GB DE MATERIAL PREPARATÓRIO PARA O ENEM 2016

130GB DE CURSOS, ÁUDIOS, VÍDEO AULAS E APOSTILAS QUE TODO VESTIBULANDO PRECISA PARA PASSA NO ENEM 2016 MEGA PACK COM MAIS DE 130GB DE MATERIAL PREPARATÓRIO PARA O ENEM 2016 Hoje estarei disponibilizando, um DOWNLOAD CURSO PRÉ VESTIBULAR E ENEM 2016 COMPLETO que encontramos disponível no MEGA e outros serviços. Compilamos um mega pacote de estudos para o Enem 2016...

Cuidado: Você pode estar sofrendo de sindrome de Raqui

Cuidado: Você pode estar sofrendo de síndrome de Raqui

Cuidado: Você pode estar sofrendo de síndrome de Raqui Com o avanço da tecnologia no Brasil, principalmente da internet, o número de estudantes de T.I (Tecnologia da Informação) subiu drasticamente, mas não deixaram de subir também o número de Hackers e Crackers, verdadeiros nerds da computação. O Hacker possui enormes conhecimentos em tecnologia, dominando várias áreas da computação como: manutenção,...

Veja como conseguir sua Certificação em TI de Graça (Parte 2)

Continuação da postagem: Veja como conseguir sua Certificação em TI de Graça Agradeço à todas as pessoas que interagiram com a minha última publicação sobre certificações gratuitas. Nessa segunda parte da publicação, vou mostrar algumas dicas sobre como se preparar para algumas das certificações mais exigidas no mercado. Agradeço à todas as pessoas que interagiram com a minha última publicação sobre certificações gratuitas....

Mais de 300GB de cursos em TI para Download no MEGA

Mais de 300GB de cursos em TI para Download (Conteúdo revisado)

Mais de 300GB de material para estudo em TI: Cursos, vídeo aulas, livros, apostilas de todas as variantes da Tecnologia da informação: Mais de 300GB de cursos em TI para Download (Conteúdo revisado) A experiência autodidata exige disciplina, motivação e principalmente dedicação para alcançar os seus objetivos. Por experiência digo que não é um caminho fácil aprender sozinho, porém, a sensação de “missão cumprida”...

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Processadores Opteron baseados em Zen chegarão com até 32 núcleos e 8 canais de memória DDR4 Com a promessa de aumentar em até 40% as instruções por ciclo, e por conta disso trazer saltos em desempenho e eficiência energética, a arquitetura Zen será interessante tanto para os consumidores domésticos quanto meios mais exigentes, como servidores. Durante uma apresentação de Liviu...

Veja aqui como conseguir sua Certificações em TI de Graça

Veja aqui como conseguir suas Certificações em TI de Graça

Um ótimo guia feito para você descolar sua certificação em TI de graça: Depois de seis anos no meu último emprego, me encontro hoje a procura de uma nova oportunidade. Por isso eu resolvi transformar essa adversidade(desemprego) em oportunidade, buscando as certificações que tem maior peso no mercado, gastando o mínimo possível (de preferência sem gastar nada), enquanto o meu...

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples. O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais -...

O que é e Como Remover o CryptoWall 3.0 (Ransonware)

O que é e Como Remover o CryptoWall 3.0 (Ransomware)

O que é o CryptoWall 3.0? Já falamos bastante sobre Ransomwares aqui no Suporte Ninja e desta vez vamos mostrar como remover o CryptoWall 3.0 é um perigoso vírus tipo Ransomware, que pode facilmente acabar com sua pesquisa ou informações corporativas importantes. Esta ameaça pode facilmente bloquear seus arquivos, iniciar chantagem que você e pode até tentar deixar você sem...

Roteadores ASUS expostos a ataques remotos

Roteadores ASUS expostos a ataques remotos

Um pesquisador descobriu que alguns roteadores SOHO da ASUS podem ser acessados a partir da Internet, mesmo que o recurso de acesso WAN estiver desativado.  David Longenecker notou no mês passado que roteadores ASUS que executam firmware ASUSWRT (modelos com RT- em seu nome) podem ser acessados remotamente a partir da Web   A única condição é que o firewall do dispositivo...

Sci-Hub: 48 milhões de artigos científicos de graça

Sci-Hub disponibiliza 48 milhões de artigos científicos de graça A neurocientista cazaque Alexandra Elbakyan é a responsável pelo site Sci-Hub, que disponibiliza ilegalmente mais de 48 milhões de artigos científicos de graça. É uma espécie de Pirate Bay da ciência. O Sci-Hub entrou no ar em 2011 e enfrenta, desde então, problemas com a Justiça. Em 2015, uma decisão da Corte...

Windows 10 te espiona mesmo desabilitando a telemetria

Windows 10 te espiona mesmo desabilitando a telemetria

Há algum tempo atrás postei em nosso grupo do Linked-IN (Criptografia Brasil) vários artigos sobre o fato do Windows 10 espionar dados de usuário - e até solicitei uma resposta da Microsoft a este respeito. Neste ínterim, vários foram os artigos publicados por especialistas mostrando como desativar a TELEMETRIA, conjunto de procedimentos da Microsoft que fornecem dados de uso (e do usuário) à...

Stingray: NYPD fez mais 1000 acessos indevidos

Stingray: Policia de NY fez mais de 1000 acessos sem mandado judicial desde 2008

Documentos obtidos pelo New York Civil Liberties Union (NYCLU) deste mês mostram que o Departamento de Polícia de Nova Iorque usou STINGRAY mais de 1.000 vezes desde 2008 SEM MANDADO OU AUTORIZAÇÃO. Originalmente desenvolvido para as agências militares e de inteligência, STINGRAY são dispositivos de vigilância que se fazem passar por torres de celular em um esforço para obter, dos telefones móveis nas proximidade, dados...

Marco Civil em nova consulta pública por "regulamentação"

Marco Civil em nova consulta pública por "regulamentação"

Marco Civil entra em nova consulta pública para regulamentação O Governo Federal apresenta minuta do decreto que vai regulamentar o Marco Civil da Internet no Brasil e conta com a participação da sociedade para aperfeiçoar o texto e ampliar a discussão sobre o tema. Apoiado em sugestões recebidas em 2014, o material está novamente aberto, na segunda fase do processo...

PWN2OWN: Hackers penetraram em todos os browsers

PWN2OWN: Hackers penetraram em todos os browsers

PWN2OWN: Hackers penetraram em todos os browsers Parece que a segurança dos browsers ficou por terra. Investigadores que participaram na última competição de hacking “Pwn2Own” apresentaram exploits de execução remota de código contra os top 4 browsers da Internet. Também penetraram com sucesso o leitor de pdf’s Adobe Reader e o famoso Adobe Flash Player. Na quinta-feira, o investigador de...

Sua Smart TV pode estar risco de segurança

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs"

Samsung avisa aos clientes para não falarem informações pessoais em frente às suas "Smart TVs" Samsung confirmou que seus aparelhos "Smart TV" estão ouvindo cada palavra do ambiente, e a companhia está alertando os clientes para não falar sobre a informação pessoal enquanto estiverem perto dos aparelhos de TV. A empresa revelou que o recurso de ativação por voz em...

Seleção de candidatos brasileiros para estágio na Nasa

Seleção de candidatos brasileiros para estágio na Nasa

AEB seleciona candidatos brasileiros para estágio na Nasa As Vagas deverão ser ocupadas por estudantes do programa Ciência sem Fronteiras. Inscrições vão até 20 de fevereiro. A Agência Espacial Brasileira (AEB/MCTI) está selecionando cinco alunos de graduação do programa Ciência sem Fronteiras para serem indicados à Agência Espacial Americana (Nasa) como candidatos a vagas de estágios. Os jovens selecionados vão...

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza aulas de programação de graça

Microsoft disponibiliza cursos de programação de graça A Microsoft disponibilizou as aulas no site com todo o conteúdo das aulas de programação dos cursos oferecidos na Semana do Código , que aconteceu entre 19 e 23 de outubro. A iniciativa, voltada para crianças e jovens com idades entre 12 e 25 anos, já beneficiou 600 mil no Brasil. Segundo a empresa, as aulas foram...

Rússia quer banir o Windows para incentivar mercado de software local

Rússia quer banir o Windows para incentivar mercado de software local

Uma decisão bastante controversa, mas ao mesmo tempo totalmente esperada, pode acabar entrando em vigor na Rússia pelas mãos do consultor nacional para a internet German Klimenko. Em mais uma onda de declarações polêmicas contra as multinacionais que operam no país, ele disse ter um projeto que bane completamente o uso do Windows pelas empresas na região. Segundo Klimenko a...

Costuma jogar no PC? Atenção aos consumos de energia

Costuma jogar no PC? Atenção aos consumos de energia

O mundo do gaming continua a crescer, especialmente ao nível de jogadores que usam o PC par ao efeito. No final de 2016 é expectável que a venda de PCs para jogos ultrapasse a venda de consolas, podendo alcançar os 29.000 milhões de dólares/ano. Mas os “computadores para jogos”, que têm normalmente hardware de topo, têm também um problema ao...

Salários: Qual linguagem de programação tem a melhor remuneração no País?

Salários: Qual linguagem de programação tem a melhor remuneração no País?

Qual linguagem de programação tem os melhores salários? Se você está começando no ramo da programação e espera ganhar dinheiro com essa atividade seria ideal focar naquela que melhor remunera seus funcionários, certo? Então, confira conosco quais os melhores – e piores – salários daqueles que ficam por aí escrevendo linhas de códigos. Na nossa pesquisa usamos um grande site...

Criptografia com chaves na nuvem?

Criptografia com chaves na nuvem?

O BitLocker é um mecanismos de criptografia de disco fornecido pela Microsoft, permitindo que os dados de um HDD/SSD estejam protegidos contra ataques. Eu particularmente não gosto de programas de "criptografia de disco", pois vejo uma série de deficiências no seu conceito: Protegem o disco inteiro, logo, se um setor se perder ou falhar, o disco inteiro está perdido. Não permite...

NIST à sombra da NSA?

NIST à sombra da NSA?

Bruce Schneier detalha aqui em sua coluna um pouco mais da questão da NSA adotar ou não a criptografia quântica para seu uso. Um debate que vem se arrastando por meses, basicamente, onde grupos de interesses diversos divagam se a criptografia quântica é eficaz contra espionagem e, em sendo, se isso pode comprometer a segurança global.  Não vou entrar na seara...

Como fazer uma limpeza profunda em sistemas Debian e derivados

Como fazer uma limpeza profunda em sistemas Debian e derivados

Muitos usuários do sistema operacional Linux e até Admins de distros voltadas para servidores acreditam que a manutenção do linux se baseia apenas em alguns apt-gets update e upgrades durante a semana, em partes isso é verdade, no entanto assim como o Windows o sistema vai ficando cada vez mais pesado e seu disco rígido cada vez mais cheio de...

Hardware MOD para nenhum curioso ver o que esta fazendo no seu computador

Hardware MOD para nenhum curioso ver o que esta fazendo no seu computador

Saiba como fazer um Hardware MOD na sua tela LCD visível só para você A esse MOD trata de retirar uma película do monitor LCD e acoplar a um óculos para visualizar o conteúdo. Quem não tiver os óculos com essa película verá somente uma tela toda branca.   Veja como fazer esse Hardware MOD no seu trabalho para que nenhum curioso bisbilhoteiro veja...

1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica

Nesse rápido bate bola com David Ben Svaiter, Diretor da área de Criptografia & Segurança da Informação” da Big Blue Ltda, responsável pela criação de software e implantação de medidas de SI. Expert em criptografia  simétrica1° parte da entrevista com David Ben Svaiter expert em Criptografia simétrica David Ben Svaiter é Diretor da Área de Desenvolvimento de Softwares e Segurança da Informação da...

Einstein não cumpre seus objetivos

Einstein não cumpre seus objetivos

Uma das iniciativas lançadas em um esforço para ajudar a proteger redes do governo é o Sistema Nacional de Proteção e Segurança Cibernética Proteção (NCPS - National Cybersecurity Protection System), também conhecido como programa Einstein. Os recentes ataques à Receita Federal Norte-Americana (IRS - Internal Revenue Service), ao Escritório de Gestão de Pessoal (OPM - Office of Personnel Management) e ao Serviço Postal...

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você?

Sabia que "eles" estão de olho em você? Não é papo de paranóico, acredite. Estamos cercados de lentes que podem, a partir de um ligeiro esforço mal intencionado, registrar tudo o que fazemos em frente às máquinas. São como Olho de Sauron num mundo onde cada link, conexão e arquivo é uma potencial armadilha. O método mais comum é quase...

Conheça 5 tendências em ataques DDoS

Conheça 5 tendências em ataques DDoS

11º Relatório Anual da Arbor Networks sobre Segurança da Infraestrutura Global revela aumento dos ataques multivetorias e na camada de aplicação Conheça 5 tendências em ataques DDoS A luta conta os ataques DDoS, não importa se motivados por política ou dinheiro, é uma luta cada vez mais desigual, conforme comprovam os resultados do 11º Relatório Global de Segurança de Infraestrutura...